Título da Mensagem: “Muito Boa EssA Precisa VER”
“Olá NONONO1@NONONO ,
Seu Amigo (a) NONONO – ( NONONO2@NONONO )
Enviou uma WebCharges do UOLCharges no dia XX/XX/2007!.
Para a visualização da Animação Utilize:
[:: Visualizar UOL Charge de NONONO2@NONONO – 0F37ruTHdftHfWt::]
Caso o link não responda, Tente:
[:: Visualizar UOL Charge de NONONO2@NONONO – 0F37ruTHdftHfWt_9::]
Ao clicar em qualquer um dos links, o usuário é direcionado para o site:
hxxp://www.harrisonsjoinery.com.au/files/a…0F37ruTHdftHfWt <http://hxxp://www.harrisonsjoinery.com.au/files/animaniacs/abre_charges.php?0F37ruTHdftHfWt=saito@ufpa.brY_SID=0F37ruTHdftHfWt>”
Clicando aqui no link é invocada a execução de um executável .SCR que contêm o w7zip.exe geralmente em c:\windows\media
A partir daqui o w7zip.exe passa para o disco rígido local do computador e começa a extracção de input de teclados e o seu envio para sites de hackers na Internet.
Trata-se de uma variante do Cavalo de Tróia troj/Bancban-PX que se propaga na Internet em anexos de email. O Cavalo de Tróia captura tudo aquilo que se introduz no teclado e envia para sites na Internet que analisam esse input e depois tentam aceder às contas de homebanking dos utilizadores burlados. Sempre que um acesso destes é feito, o Cavalo de tróia injecta código HTML no HTML devolvido pelo site do Banco expondo dados como o PIN, data de nascimento, números de identificação, etc, tudo de uma forma totalmente transparente e invisível para o utilizador.
Ou seja, aqui, como em muitos outros casos semelhantes, perante uma mensagem de email não solicitada, proveniente de uma fonte desconhecida ou suspeita… Faça sempre o mesmo: apague sem ler.
Informação adicional: http://www.bleepingcomputer.com/startups/w7zip.exe-17890.html
Comentários Recentes